- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
6.2线性反馈移位寄存器
密钥传送 两类密钥: 密钥加密密钥:KEK 数据加密密钥:DK 把密钥分成几个不同的部分,通过不同的信道(方式)发送密钥的各部分 密钥验证 验证密钥本身的特征:数字签名,KDC,电话验证 其他: 密钥传输期间错误的检测 解密期间密钥错误的检测 密钥使用 会期密钥: 控制向量CV 密钥更新: 从旧密钥生成一个新密钥 使用一个单向哈希函数 密钥存储:记忆、磁卡、ROM密钥、智能卡 密钥备份 使用秘密共享协议 使用智能卡暂存密钥 密钥的生存期 会期密钥:每天更换一次 KEK:数月或一年 存储文件的加密密钥:不常更换 至少每两年更换一次 密钥的废止 纸上:烧掉或撕碎 EPROM或PROM:芯片粉碎到最碎的程度扔掉 硬盘:将存储密钥的实际位多次重写,或将磁盘粉碎 公开密钥密码系统的密钥管理 公钥证书 分布式密钥管理 公钥体制的密钥管理 PKI, Public Key Infrastructure KMI, Key Management Infrastructure CA, Certificate Authority RA, Registration Authority CRL, Certificate Revocation List LDAP, lightweight Directory Access protocol OCSP, One line certificate status protocol * 计算机安全与保密(Computer Security and Applied Cryptography ) 罗 敏 武汉大学计算机学院 jsjgfzx@whu.edu.cn 复习上节课的内容 6 序列密码 6.1 线性同余产生器 6.2 线性反馈移位寄存器 6.3 序列密码的设计与分析 6.4 进位反馈移位寄存器 6.5 非线性反馈移位寄存器 6.6 设计序列密码的方法 6.1 线性同余产生器 线性同余产生器:伪随机序列产生器 Xn = (aXn-1+b) mod m Xn为序列中第n个数,Xn-1为序列中第n-1个数 变量a,b和m为常数 X0为密钥或种子 最大周期:m-1 不能用于密码学 6.2 线性反馈移位寄存器 移位寄存器:一个二进制位序列。需要1位时,所有位都向右移动一位,空出的最左边一位由寄存器中其他位的一个函数来计算。 移位寄存器的输出为1位,通常是最低位。 周期为输出序列开始重复之前的长度。 反馈移位寄存器:由一个移位寄存器和一个反馈函数组成。 线性反馈移位寄存器(LFSR):反馈函数为寄存器中特定位的异或。 这些位的列表称为一个选择序列。 具有特定选择序列的LFSR会遍历所有的2n-1个内部状态,为最大周期的LFSR。 bn bn-1 … b4 b3 b2 b1 反 馈 函 数 反馈移位寄存器 m序列:最大周期的LFSR产生的输出序列。 最大周期的LFSR的选择序列构成的多项式加上常数1为模2的本原多项式,多项式的阶为移位寄存器的长度。 n阶本原多项式:一个不可约多项式,能整除x2n-1+1,但对任意整数d,满足d整除2n-1,多项式不能整除xd+1。 用本原多项式x32+x7+x5+x3+x2+x+1构造最大周期的LFSR: b32 … b7 b6 b5 b4 b3 b2 b1 32位的最长周期的LFSR 输出位 6.3 序列密码的设计与分析 线性复杂度:能够模拟产生器输出的最短的LFSR的长度n。 低线性复杂度的产生器肯定是不安全的 有高的线性复杂度也不一定安全 相关免疫函数 6.6 进位反馈移位寄存器 进位反馈移位寄存器(FCSR):包括一个移位寄存器,一个反馈函数和一个进位寄存器。 进位寄存器:将选择序列的各位相加,并加上进位寄存器的内容,结果模2成为新位,结果除以2成为进位寄存器的新内容。 bn bn-1 … b4 b3 b2 b1 和 进位反馈移位寄存器 和除以2 和模2 输出位 6.7 非线性反馈移位寄存器 反馈函数可以是任意的 问题: 可能会有倾向性 最大周期可能很低 开始值不同,可能周期不同 序列可能退化 6.8 设计序列密码的方法 系统理论方法:尽量保证每次设计都为攻击者设置一个未知且难以解决的问题,使用一套基本的设计原则和标准。 信息论方法:尽量让攻击者对明文一无所知。 复杂性理论方法:尽量让密码系统基于或等价于一些已知的数学难题。 随机化方法:尽量通过迫使攻击者在密码分析中去检查大量无用的数据的方式来产生一个难以处理的大问题。 密 码 学 应 用 密码学的数学基础 传统密码学算法 对称钥
您可能关注的文档
- 20150319二十世紀歐洲的四大都市設計理論.ppt
- 2015区培计划中学语文学科培训课件创意写作与作文教学——黄健云.ppt
- 2015年度全国艺术科学规划项目课题指南-全国哲学社会科学规划办公室.doc
- 2016年第20期—聚焦供给侧结构性改革-鄂尔多斯智库.doc
- 250无铅波峰焊说明书.doc
- 2)常用电工仪表的使用方法。.ppt
- 3-1大氣的來源.ppt
- 3.1脂肪烃脂肪烃的来源与石油化学工业.ppt
- 3.准确度与精密度的关系.ppt
- 3.备份恢复虚拟机.doc.doc
- (二年级数学教案)《轴对称图形》教学案例设计(课标版,3篇) .pdf
- 2024-2025学年统编版语文七年级(上)第一次月考模拟试卷精选 .pdf
- 【可行性报告】2023年电缆连接件行业项目可行性分析报告 .pdf
- 2011年上海市高中学业水平考试《信息科技》试卷二 .pdf
- 公车管理方案[全文5篇] .pdf
- (2021年整理)北师大版七年级数学上册期末试卷及答案 .pdf
- 一年级上册美术教学设计-第4课各种各样的形-在美术世界里遨游▏人美版.pdf
- 2024-2025学年湖南九年级语文上学期第一次月考卷.(有答案)docx.pdf
- tm1812芯片说明 _原创文档.pdf
- 共同投资合作协议书范本(8篇) .pdf
文档评论(0)